Escalation dei privilegi: generazione token sospetta di Agent Engine (signJwt)

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

Un'identità agente ha utilizzato il metodo serviceAccounts.signJwt per generare un token di accesso per un altro service account. Per impostazione predefinita, i risultati sono classificati come gravità Bassa.

Event Threat Detection è l'origine di questo risultato.

Come rispondere

Per rispondere a questo risultato:

Esaminare i dettagli del risultato

  1. Apri il risultato Privilege Escalation: Agent Engine Suspicious Token Generation come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Email entità: l'account che ha chiamato signJwt.
      • Nome metodo: il metodo chiamato (iam.serviceAccounts.signJwt).
    • Risorsa interessata, in particolare il seguente campo:
      • Nome visualizzato risorsa: la risorsa a cui il service account ha tentato di accedere o che ha tentato di modificare.
    • Link correlati:
      • URI Cloud Logging: link alle voci di log.
      • Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
  2. Identifica altri risultati che si sono verificati in un periodo simile per questa risorsa. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  3. Rivedi le impostazioni della risorsa interessata.

  4. Controlla i log della risorsa interessata.

    1. Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI Cloud Logging.
    2. Controlla altre azioni intraprese dal soggetto utilizzando i seguenti filtri:

      • protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"

      Sostituisci PRINCIPAL_EMAIL con il valore che hai annotato nel campo Email principale nei dettagli del problema.

Ricercare metodi di attacco e risposta

Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Steal Application Access Token.

Implementare la risposta

Per i suggerimenti di risposta, vedi Rispondere ai risultati delle minacce dell'AI.

Passaggi successivi